WhatsApp hat eine Kampagne entdeckt, in der etwa 200 Benutzer induziert wurden, um in ihren iPhones eine falsche Version der App zu installieren, die mit Spyware infiziert wurde. Die meisten Betroffenen waren nach Presseberichten in Italien, und die Technik, die von den Angreifern verwendet wurde, war im Grunde Social Engineering: das Opfer zu überzeugen, eine Software zu installieren, die die legitime Anwendung verkörperte.
Das Unternehmen stellt sicher, dass alle identifizierten Benutzer von ihren Konten getrennt wurden und dass sie empfohlen wurden, die bösartige Anwendung zu entfernen und die offizielle Version von WhatsApp neu zu installieren. Meta hat auch Maßnahmen gegen Asigint angekündigt, eine italienische Tochtergesellschaft des SIO-Unternehmens, dem es die Schaffung dieser betrügerischen Kopie zugeschrieben hat. In ihrem eigenen kommerziellen Material bietet Asigint (und andere Industrieunternehmen) Überwachungstools für Polizei, Geheimdienste und Regierungen für Aufgaben, von der Überwachung von Verdächtigen bis zur Unterdeckung von Operationen.

Diese Episode ist nicht isoliert. Im Dezember 2025 wies ein technischer Bericht auf SIO als verantwortlich für eine Reihe von Android-Anwendungen, die beliebte Dienste supplantierten und eine Familie von Spyware namens Spyrtacus verwendet, um private Daten von Geräten zu extrahieren. Es wurde gesagt, dass diese Pakete angeblich von einem Regierungskunden gegen Ziele in Italien eingesetzt wurden. Das Phänomen passt zu einem breiteren Bild: In den letzten Jahren haben sich in Italien mehrere kommerzielle Anbieter von Überwachungsinstrumenten - Namen wie Cy4Gate, eSurv, GR Sistemi, Negg, Raxir oder RCS Lab wiederholt in der Forschung - entwickelt, soweit einige Analysten das Land als europäischer Schwerpunkt dieser Technologien beschreiben.
WhatsApp hatte zuvor über Spyware-Kampagnen informiert. Anfang 2025 warnte er etwa 90 Benutzer, die das Ziel von Graphite sein könnten, die Spionage, die Paragon Solutions zugeschrieben. Später, im August desselben Jahres, meldete er Hunderte von anderen Benutzern, dass sie Opfer einer anspruchsvollen Operation, die unbekannte Schwachstellen (Nulltage) in iOS und in der App selbst.
Die Bewegung und Verwendung dieser Werkzeuge sind auch bei den Gerichten beendet. In Griechenland wurden der Gründer des Intellexa-Konsortiums, Tal Dilian und drei Kollaborateure wegen der illegalen Verwendung des Predator-Spionagezeugs verurteilt, um Politiker, Journalisten und Unternehmer zu überwachen, in einem Skandal namens "Predatorgate" oder "Greek Watergate". Dieser Fall führte das Europäische Parlament dazu, eine Untersuchung über die Verwendung solcher Technologien zu eröffnen, obwohl spätere Untersuchungen und gerichtliche Entscheidungen komplex und widersprüchlich waren: ein Gesetz, das in Griechenland geregelt wurde und unter strengen Bedingungen die Verwendung bestimmter Werkzeuge durch die Regierung legalisierte; Monate später forderte das griechische Oberste Gericht staatliche Intelligenz und Beamte, die an einigen Verfahren beteiligt waren. Die Menschenrechtsorganisationen haben die Notwendigkeit von Transparenz und Rechtsbehelf für die Opfer betont.
In Spanien erlebte die von der NSO-Gruppe entwickelte Untersuchung der Verwendung von Pegasus spyware im Januar 2026 aufgrund der mangelnden Zusammenarbeit der israelischen Behörden in einem Fall aus dem Jahr 2022, der Geräte des Premierministers selbst und des Verteidigungsministers beteiligte. Das Muster wird in mehreren Ländern wiederholt: Unternehmen wie NSO oder Intellexa argumentieren, dass ihre Produkte nur den Staaten zur Bekämpfung von schweren Verbrechen und zum Schutz der nationalen Sicherheit freigegeben werden, während Kritiker und Opfer Missbrauch, mangelnde Kontrolle und Schaden an den Grundrechten melden.
Was kann ein Benutzer tun, um das Risiko zu reduzieren? Vor allem, immer die Anwendungen aus den offiziellen Läden oder aus den verifizierten Kanälen des Entwicklers selbst herunterladen und Misstrauen von Links oder Anweisungen, um Anwendungen von außerhalb des offiziellen Ökosystems zu installieren. iOS auf dem neuesten Stand zu halten ist eine weitere wichtige Barriere, weil viele Farmen auf Fehlern basieren, die Patches korrekt. WhatsApp und andere Plattformen empfehlen auch die Aktivierung der Überprüfung in zwei Schritten für das Konto, Überprüfung von Gerätemanagement-Profilen (wie MDM-Profile) und vor dem Verdacht einer Infektion eine vollständige Reinigung des Terminals oder Beratung mit einem zuverlässigen technischen Service.

Die öffentliche Debatte um diese Technologien erfordert Fragen über die Grenzen zwischen Sicherheit und Recht. Einige Regierungen appellieren zwar an die Notwendigkeit kraftvoller Instrumente zur Bekämpfung von Kriminalität und Terrorismus, aber die praktischen Folgen ihres Missbrauchs - miss Monitoring von Journalisten, Aktivisten oder politischen Gegnern - haben zu Untersuchungen und Forderungen in mehreren Ländern sowie Forderungen nach mehr Transparenz und Kontrolle geführt. Um diesen Bereich besser zu verstehen, ist es notwendig, sowohl die offiziellen Aussagen der beteiligten Unternehmen als auch die Berichte von Forschungsjournalisten und Menschenrechtsorganisationen zu konsultieren.
Wenn Sie sich vertiefen möchten, können Sie die Notizen und die Berichterstattung der Medien und Organisationen lesen, die diesen Fällen gefolgt sind: die allgemeine Presseberichterstattung in La Repubblica und die Agentur ANSA der Informationsraum WassApp, technologische Forschung Technik und Analyse- und Transparenzanforderungen an Seiten wie Amnesty International oder Institutionen wie Europäisches Parlament. Für die internationale Berichterstattung und gerichtliche Folgemaßnahmen, Reuters oder Zeitungen mit strenger Überwachung sind auch wertvolle Ressourcen.
Kurz gesagt, die jüngsten Vorfälle erinnern, dass die Bedrohung nicht nur technisch, sondern auch menschlich ist: Social Engineering bleibt das effektivste Tor für schädliche Akteure. Die Verteidigung geht durch Informationen, gute Praktiken und vor allem Transparenz und Kontrolle darüber, wer diese Intrusionswerkzeuge produziert und verkauft.
Verwandte Artikel
Weitere Neuigkeiten zum selben Thema.

18-jährige ukrainische Jugend führt ein Netzwerk von Infostealern, die 28,000 Konten verletzt und $250.000 Verluste hinterlassen
Die ukrainischen Behörden, in Abstimmung mit US-Agenten. Sie haben sich auf eine Operation konzentriert Infostealer die laut der ukrainischen Cyber Police von Odessa angeblich v...

RAMPART und Clarity neu definieren die Sicherheit von IA-Agenten mit reproduzierbaren Tests und Governance von Anfang an
Microsoft hat zwei Open Source-Tools, RAMPART und Clarity vorgestellt, die darauf abzielen, die Sicherheit der IA-Agenten zu ändern: eine, die technische Tests automatisiert und...

Die digitale Signatur ist im Check: Microsoft befehligt einen Dienst, der Malware in scheinbar legitime Software verwandelt
Microsoft kündigte die Desartikulation einer "Malware-signing-as-a-Service" Operation, die sein Gerät Signatur-System ausgenutzt, um schädlichen Code in scheinbar legitime binär...

Ein einziger GitHub-Workflow-Token öffnete die Tür zur Software-Lieferkette
Ein einziger GitHub-Workflow-Token scheiterte in der Rotation und öffnete die Tür. Dies ist die zentrale Schlussfolgerung des Vorfalls in Grafana Labs nach der jüngsten Welle vo...

WebWorm 2025: die Malware, die in Discord und Microsoft Graphh versteckt ist, um die Erkennung zu umgehen
Die neuesten Beobachtungen von Cyber-Sicherheitsforschern weisen auf eine Veränderung der besorgniserregenden Taktik eines Schauspielers hin, der mit China verbunden ist. WebWor...

Identität ist nicht mehr genug: kontinuierliche Überprüfung des Gerätes für Echtzeitsicherheit
Identität bleibt das Rückgrat vieler Sicherheitsarchitekturen, aber heute knackt diese Spalte unter neuen Drücken: fortgeschrittene Phishing, Echtzeit-Proxy-Authentifizierungski...

Die dunkle Identitätsfrage verändert die Regeln der Unternehmenssicherheit
Der Identity Gap: Snapshot 2026 Bericht veröffentlicht von Orchid Security legt Zahlen auf einen gefährlichen Trend: die "dunkle Materie" der Identität - Konten und Anmeldeinfor...